第三章 對稱式金鑰密碼系統 - 資料加密標準.  1970 年代 Horst Feistel 為美國 IBM 電腦公司研發出 “Lucifer” 系統。  美國國家標準局 (NBS, 現為 NIST) 在 1973 年徵求構想 書,希望能訂定國際加密標準。  DES 最後在 1997 年 1.

Slides:



Advertisements
Similar presentations
企业文化与核心价值观 主讲:孟凡驰 教授 中交四航局. 2 目 录 一、企业文化的目的价值恒久性与工具价值实践性 二、企业文化管理学特征 三、企业文化与企业发展战略 四、企业文化整合、提炼、培育和建设的目的 五、集团文化与分公司文化 六、企业核心价值观.
Advertisements

今天我们会去一个充满神秘色彩的地方 你知道是哪吗.
當我已老 謹以此文獻給像我一樣流浪在外的子女們.
领舞者:聋人邰丽华 观看了聋人表演的《千手观音》,你想说点什么呢?.
3.1 信息加密技术概述 3.2 密码技术 3.3 密钥管理 3.4 网络加密技术 习题与思考题 参考文献 实训指南
電子商務安全防護 線上交易安全機制.
五專醫護類科介紹 樹人醫專 職業教育組 李天豪 組長.
2015年12月14日-2015年12月20日 缩略版.
質數的應用 – RSA加密演算法 國立中央大學 資工系 江振瑞.
指導老師:羅夏美 組別:第四組 組員: 車輛二甲 蔡中銘 車輛三甲 莊鵬彥 國企二甲 陳于甄 國企二甲 詹雯晴 資傳二乙 林怡芳
时间与我们的世界 Pb 段心蕊.
新材料作文.
會計資訊系統 專章A.
第三章 調整與編表.
网络安全协议 Network Security Protocols
挖掘市场预期分布 建立有效投资策略 权证市场2006年中期投资策略
面对经济全球化 江西省石城中学 张文峰.
用“自言自语法”提高学生 英语口头表达能力 李奉栖.
公关协调 能力目标 初步学会对内及对外公众关系协调的基本方法。 知识目标 掌握组织内外公众协调的原理和方法。
“网络问政”给九江新闻网 带来新的发展机遇 -- 九江新闻网 高立东 --.
第二节 工业地域的形成 工业联系 工业集聚 工业地域
如何培养孩子的自信(上) 家教中的心理学秘诀
06資訊安全-加解密.
當代國際企業.
我班最喜愛的零食 黃行杰.
密码学基础 电子科技大学•计算机学院.
研究發展處 業務簡報 報 告 人:國立高雄餐旅大學 張明旭 研發長 中華民國105年4月14日.
第五课 小设计师.
小学语文第三册第八课 难忘的一天 生字 图片 朗读 词语 写字 音乐.
計算機概論 蘇俊銘 (Jun Ming Su) 資料加密技術簡介 計算機概論 蘇俊銘 (Jun Ming Su)
社会工作概论 个案工作 课程培训 深圳电大 赖小乐.
权力的行使:需要监督 北京市京源学校 冯 悦.
面对经济全球化.
魏普文 山东大学密码技术与信息安全 教育部重点实验室
前言.
前不久看到了这样一则报道:某个大学校园里,一个大学生出寝室要给室友留一张字条,告诉他钥匙放在哪里。可是“钥匙”两个字他不会写,就问了其他寝室的同学,问了好几个,谁也不会写,没办法,只好用“KEY”来代替了。 请大家就此事发表一下自己看法。
第三部分 动作与技能实验 实验一 反应时实验 实验二 反应时运动时实验 实验三 敲击速度实验 实验四 动作稳定性实验 实验五 手指灵活性实验
好好國際物流股份有限公司 全球運籌物流服務建議 中 華 貨 物 通 關 自 動 化 協 會 理 事 長 劉 陽 柳 二○○二年五月十五日
密碼學簡介與簡單生活應用 Introduction to Cryptography & Simple Applications in Life 2010 Spring ADSP 05/07.
利用共同供應契約 辦理大量訂購流程說明.
網路與多媒體實驗 第一組報告 B 鄧鎮海 B 葉穎達
第5章 高级加密标准(AES) AES的起源 AES的设计原则 AES算法描述.
第三章 公钥基础设施PKI 本章学习重点掌握内容: 密码学基本术语 密码体制分类 私钥密码体制的主要特点 公钥密码体制的主要特点
Cryptography and Network Security - 2
密码学导论˙第5章 分组密码 8学时 李卫海.
CH19資訊安全 認識資訊安全與其重要性 了解傳統與公開金鑰密碼系統, 以及基本的安全性觀念 了解訊息鑑別與雜湊函數 了解數位簽章法
MIFARE 建國科大資管 饒瑞佶.
2.2 IDEA 1990年Xuejia Lai(来学加)& J.L.Massey提出
秘密金鑰密碼系統 (Secret Key Cryptosystems)
MIFARE 建國科大資管 饒瑞佶.
雜湊與MAC演算法 Hash and MAC Algorithms
李开祥 郭雪丽 马高峰 杨洋 孙凤英 陈静 Copyright © 2007 西安交通大学电子商务系
第5章 電腦網路與應用 5-1 認識數據通訊 5-2 認識電腦網路 5-3 認識網際網路 5-4 實用的網際網路 5-5 資訊安全與保護
香港傳統的農村生活.
第4章 电子商务交易安全 电子商务安全概述 电子商务的安全问题 1.卖方面临的问题 (1)中央系统安全性被破坏
小朋友们好! 场景一:线索人物孙悟空自我介绍,配合自动语音。.
DES算法.
應用加密技術 A 譚惠心 指導教授:梁明章教授.
所以我們需要     密碼學…. 每個人都有秘密….. 安俐的體重.
目次检索 打印 下载 文字摘录 更换背景 多窗口阅读.
兒童及少年保護、 家庭暴力及性侵害事件、 高風險家庭 宣導與通報
中国农业科学院博士后学术论坛 博士后基金申请的经验及体会 中国农业科学院生物技术研究所 秦 华 博士
知识产权在中小企业中的作用 讲座内容 一、知识产权在发达国家及知名企业中的地位 二、知识产权的基本概念及其特点
醫療資訊安全 郭士民 作者:劉 立.
Exp4:加法器.
張仁俊 (Jen-Chun Chang) 國立台北大學 資訊工程學系 通訊工程研究所 電機工程研究所
WEP 破解大公開 陳小龍.
Computer Security and Cryptography
應用加密技術 張維哲 指導老師:梁明章.
第四章 買賣業會計.
Presentation transcript:

第三章 對稱式金鑰密碼系統 - 資料加密標準

 1970 年代 Horst Feistel 為美國 IBM 電腦公司研發出 “Lucifer” 系統。  美國國家標準局 (NBS, 現為 NIST) 在 1973 年徵求構想 書,希望能訂定國際加密標準。  DES 最後在 1997 年 1 月發表於《聯邦公報》稱為 FIPS 46 。  DES 是一種對稱加密演算法其加密方式為區塊加密。 S-DES 概述

3 3.1 S-DES 架構圖  精簡版的 DES(S-DES) 不是一個安全的加密演算法。 10-bit key P10 LS-1 P8 LS-2 P8 K1K1 K2K2 5-bit 8-bit 5-bit

總共有七種函數 (Seven functions) ◦ 密鑰產生函數 (Key generation)  P10:10 位元的置換 (permutation) ( )  Shift: 分為左邊五個位元與右邊五個位元,個別向 左移一位元。  P8: 10 位元對應到 8 位元的函數 ◦ 加密函數 (Encryption)  IP: initial permutation(10 位元 )  f K : a complex function  SW: 左邊 4 bits 和右邊 4 bits 互換  IP -1 : IP 的反函數。 S-DES 架構圖

f K : 8 位元對到 8 位元的函數 ◦ 最複雜的部分 ◦ 結合排列和替換 ◦ f K (L, R)=(L  F(R, SK), R)  SK: 給定密鑰所產生的子鑰 K i (i = 1, 2, …)  L: input 的左邊 4 bits  R: input 的右邊 4 bits  F: 將 R 利用子鑰 SK 加密的 4 位元對到 4 位元的函數 假設 input 為 ( ) 且 F(1101, SK) = (1110) 則 f K ( ) = ((1011)  (1110), (1101)) = ( ) S-DES 架構圖

6 F: 將 R 利用子鑰 SK 加密的 4 位元對到 4 位元的函數. ◦ Input: 4-bit number R=(n 1 n 2 n 3 n 4 ). ◦ 先做一個 expansion/permutation(E/P) 的運算得 8 位 元字串 (n 4 n 1 n 2 n 3 n 2 n 3 n 4 n 1 ) ◦ 然後和 sub-key SK 做 exclusive-or  運算 ◦ 例 : SK EP(1101)  SK = ( )  Input: 3.1 S-DES 架構圖

7 F: 將 R 利用子鑰 SK 加密的 4 位元對到 4 位元的函數. ◦ Input: 4-bit number R= (n 1 n 2 n 3 n 4 ). ◦ 計算 (n 4 n 1 n 2 n 3 n 2 n 3 n 4 n 1 )  SK 得 8 位元字串 (l 1 l 2 l 3 l 4 r 1 r 2 r 3 r 4 ). ◦ 利用 S-box S0 與 S1 得到一 4 位元 (a 1 a 2 b 1 b 2 )  利用左邊 4 bits l 1 l 2 l 3 l 4 與 S-box S0(4  4 矩陣 ) 來產生 2-bit output (a 1 a 2 ).  利用右邊 4 bits r 1 r 2 r 3 r 4 與 S-box S1(4  4 矩陣 ) 來產 生另外 2-bit output (b 1 b 2 ). 3.1 S-DES 架構圖

8 Example: S0(0100)=3 or (11) 2 S1(0010)=1 or (01) 2 S-box 的 4-bit input 中, 第 1 、 4 bits 用來決定要參考矩 陣中的哪一列, 第 2 、 3 bits 則用來決定要參考矩陣中 的哪一行。 由此得出矩陣中的某一項, 然後將其化為二進位表示 式。 3.1 S-DES 架構圖

F: 將 R 利用子鑰 SK 加密的 4 位元對到 4 位元的函數. ◦ Input: 4-bit number R= (n 1 n 2 n 3 n 4 ). ◦ 計算 (n 4 n 1 n 2 n 3 n 2 n 3 n 4 n 1 )  SK 得 8 位元字串 (l 1 l 2 l 3 l 4 r 1 r 2 r 3 r 4 ). ◦ 利用 S-box S0 與 S1 得到一 4 位元 (a 1 a 2 b 1 b 2 ) ◦ 再利用一 4 位元的 permutation P4 將重新排列得到一 4- bit output 。 ◦ 例 :P4(b 1 b 2 b 3 b 4 )=b 2 b 4 b 3 b 1  P4(S-box( )) = P4(1110) = S-DES 架構圖

 S-DES 公視整理,加密鑰匙的產生公式 : K 1 =P8(Shift(P10(key))) K 2 =P8(Shift(Shift(P10(key)))))  密文的加密公式 :  Ciphertext = IP -1 (f k2 (SW(f k1 (IP(plaintext)))))  明文的解密公式 :  Plaintext = IP -1 (f k1 (SW(f k2 (IP(ciphertext))))) S-DES 架構圖

11 資料加密標準 (Data Encryption Standard , DES) 是由 IBM 在 1970 年代初期發展出來的演算法, DES 使用 很廣泛,特別在商業領域。 DES 使用 56 位元金鑰,且使用 7 個 8 位元的位元組 ( 每 個位元組的第 8 個位元是做為同位元檢查 ) 做為金鑰 的內容。 DES 屬於區塊式密碼 (block cipher) ,一次處理 64 位元 明文。 DES 密碼共有 16 個循環,每個循環都使用不同的次 金鑰 (subkey) ,且每一個金鑰都會透過自己的演算法 取得 16 個金鑰。 3.2 資料加密標準 (DES)

 使用 56 位元的鑰匙對 64 位元的區段加密。  加密與解密使用相同的 56 位元的金鑰。 12 DES 加密法 DES 加密法 64 位元明文 64 位元密文 加密加密 DES 反向加密法 DES 反向加密法 64 位元明文 64 位元密文 解密解密 56 位元金鑰 3.2 資料加密標準 (DES)

 DES 加密程序由兩個排列 (P-box ,稱為初始排列與最 終排列 ) 以及十六個 Feistel 回合所組成。  每個回合使用一把不同的 48 位元回合金鑰,該回合金 鑰由加密金鑰透過一個預先定義的演算法所產生。  DES 的一般結構 資料加密標準 (DES) - 初始排列與最終排列

 每一個排列接受一個 64 位元輸入,並根據預先定義來 規則排列。  P-box 的排列為右表,表的每一個元素表示輸入為第 幾位元。 資料加密標準 (DES) - 初始排列與最終排列 初始排列與最終排列 DES 初始排列與最終排列的步驟

15 例題 3.1 找出如下十六進制表示的初始排列的輸出結果: 首先將十六進制轉換為二進制: ……15………………………………………......……………………64 輸入僅有兩的為 1 的位元 ( 第 15 與第 64 個位元 ) 2. 依序填入初始排列表 3. 輸出初始排列的結果: 資料加密標準 (DES) - 初始排列與最終排列

16 例題 3.2 找出如下十六進制表示的最終排列的輸出結果: 首先將十六進制轉換為二進制: …………………..25………………………......…………………6364 輸入僅有兩的為 1 的位元 ( 第 15 與第 64 個位元 ) 2. 依序填入初始排列表 3. 輸出初始排列的結果: 資料加密標準 (DES) - 初始排列與最終排列

資料加密標準 (DES) - 回合

資料加密標準 (DES) -DES 函數

資料加密標準 (DES) -DES 函數:擴展的 P-box

 擴展排列的 P-box 資料加密標準 (DES) -DES 函數:擴展的 P-box 擴展的 P-box 表 目前區段 前一區段下一區段 30

 漂白器 (XOR) :擴展排列後, DES 將擴展的右半部與 回合金鑰做 XOR 運算,注意右半部與金鑰長度皆為 48 位元。  S-box :進行實際的混合 ( 混淆 ) , DES 使用 8 個 S-box , 每一個有 6 位元輸入及 4 位元輸出。 資料加密標準 (DES) -DES 函數:漂白器 (XOR) 、 S-box

 48 位元的輸入分成八個 6 位元的區塊,每一區塊被餵 入一個 S-box ,每一個 S-box 輸出結果為 4 位元的區塊, 這些區塊結合起來為 32 位元。  每一個 S-box 的取代方式為一個 4 列乘 16 行的表格;輸 入的第 1 與 6 位元來決定列的值;第 2~5 位元決定行的 值。 資料加密標準 (DES) -DES 函數: S-box

 每一個 S-box 有自己的表格,有八個表格來定義這些 S-box 的輸出。輸入值 ( 列數字與行數字 ) 以及輸出值 以十進位來表示,這些值需要轉換成二進制表示。 資料加密標準 (DES) -DES 函數: S-box S-box 1 S-box 2 01

資料加密標準 (DES) -DES 函數: S-box S-box 3 S-box 4

資料加密標準 (DES) -DES 函數: S-box S-box 5 S-box 6

資料加密標準 (DES) -DES 函數: S-box S-box 7 S-box

27 例題 3.3 若 S-box 1 的輸入為 ,其輸出為何 ? 1. 首先將第 1 位元與第 6 位元寫在一起,以二進位表示為 10 ,以 十進制表示為 3 ,查表 S-box 1 表示列的 2 。 2. 剩下第 2~5 位元 0001 ,以十進制表示為 1 ,查表 S-box 1 表示行 的 1 。 3. 第 2 列與第 1 行交叉處為十進制的 01 ,以二進制 ( 四位元 ) 表示為 0001 。 3.2 資料加密標準 (DES) -DES 函數: S-box S-box 1 01

 標準排列 ( 標準的 P-box) : DES 最後一個運算是 32 位元 輸入及 32 位元輸出的標準排列,其輸入 / 輸出關係顯 示表如下。 資料加密標準 (DES) -DES 函數:標準的 P-box 標準排列表

 回合金鑰產生器 (round- key generator) 建立 16 個 48 位元金鑰,這些金鑰 由 56 位元的加密金鑰而 來。  通常加密金鑰為 64 位元, 其中包含額外 8 個位元 為同位元檢查。  這 8 位元在真正金鑰產 生程序前將會被移除。 資料加密標準 (DES) - 金鑰產生

 金鑰產生的預先程序是壓縮排列,稱之為同位元移除 (parity bit drop) 。  從 64 位元金鑰中移除同位元 ( 第 8 、 16 、 24…64 位元 ) , 並根據同位元移除表排列剩下的位元。  剩下的 ˙56 位元金鑰為實際的加密金鑰,可用來產生 回合金鑰。 資料加密標準 (DES) - 金鑰產生:同位元移除 同位元移除表

 在標準排列之後,加密金鑰被分為兩個部分各為 28 位 元。  每一部分左移 ( 循環左移 ) ,位移數量如下表所示。  此兩部分皆左移後再合併成 56 位元。 資料加密標準 (DES) - 金鑰產生:左移位 每一回合的位移數量表

 在壓縮排列將 56 位元轉換為 48 位元,此 48 位元成為每 一回合的金鑰。 資料加密標準 (DES) - 金鑰產生:壓縮排列 金鑰壓縮排列表